diff --git a/talks/e4efd8c2-cfb3-4a13-82f1-94388f1cce7d/meta.yaml b/talks/e4efd8c2-cfb3-4a13-82f1-94388f1cce7d/meta.yaml new file mode 100644 index 0000000000000000000000000000000000000000..e16fd9e63d4898b6e8b887cd92fd49056810bf89 --- /dev/null +++ b/talks/e4efd8c2-cfb3-4a13-82f1-94388f1cce7d/meta.yaml @@ -0,0 +1,18 @@ +day: 5 +duration: 115 +end: 2022-09-09 23:55:00+02:00 +format: conference +key: e4efd8c2-cfb3-4a13-82f1-94388f1cce7d +room: room3 +start: 2022-09-09 22:00:00+02:00 +tags: [] +text: "Studiare i buffer overflow aiuta a capire come funzionano i programmi a livello\n\ + di registri CPU e memoria, inoltre sono una porta d'ingresso per altri temi\ninteressanti\ + \ come le shellcode, code injection, binary exploitation, ecc...\nSe c'e' tempo\ + \ studieremo anche i principali meccanismi di difesa nativi su Linux\ne come evaderli\ + \ (ASLR, NX, RelRo, Canary stack).\nNon vorrei fare un talk dove io parlo e gli\ + \ altr\u0259 ascoltano ma preferirei un\nlaboratorio dove tutt\u0259 partecipano,\ + \ serve solo un pc o una macchina virtuale con\nLinux installato, poche righe di\ + \ codice (che posso fornire io) e gdb con\npeda/gef/pwntool installato.\n\nBolo\n" +time: '22:00' +title: Buffer Overflow su Linux